葵花宝典CISSP真题录.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
葵花宝典CISSP真题录

状态检测防火墙什么时候实施规则变更备份? B A 防火墙变更之前 B 防火墙变更之后 C 作为完全备份的一部分 D 作为增量备份的一部分 哪项违反了CEI? B A 隐瞒之前的犯罪记录行为 B CISSP从业者从事不道德行为 FTP的风险? B A 没有目标认证 B 明文传输 L2TP是为了通过什么协议实现? A A PPP B PCP VOIP在语音通信过程当中,弱点? B A 没有目标认证 B 没有源认证 (1) 假如:T为IDS控制成本费用200000美元 E为每年恢复数据节省费用50000美元 R是为实施控制措施之前的每年恢复费用100000美元 问:实际投资回报为: A -50000 B -100000 C 100000 D 150000 A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少) (2) 问年度预期损失ALE怎么计算: B A (R+E)/T B(R-E)+T C (R-T)*E D T/(R-E) ipsec隧道模式下的端到端加密,ip包头 B A 加密,数据不加密 B和数据一起加密 C 不加密,数据加密 实施一个安全计划,最重要的是: B A 获取安全计划所需的资源 B 与高层管理者访谈 安全要求属于: B A. ST安全目标 B. PP C . TOE TOE属于 A A CC B 可信计算机 公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? C A BIA B 风险管理 C SLA 公司运维外包服务,问什么时候跟服务提供商确定安全要求? A A 合同谈判 B 合同定义 外部审计师违反了公司安全要求,问惩罚判定来源: C A 公司安全要求 B 外部审计公司要求 C 双方协议 公司实施一个纵深防御政策,问由内到外的层次设计? A? A 边界 场地 出入口 办公区 计算机机房 B 围墙 场地 出入口 计算机机房 办公区域 802.1 b具有什么功能? 共享密钥 SSL协议双向认证,部分使用,除了客户端验证服务器,还有? A A 服务器对客户端自我验证 B 客户端对服务器自我验证 可重复使用是在CMMI的哪个阶段? 第二个 不可预测 可重复 可定义 可管理 可优化 可重复使用是在SDLC的哪个阶段? 开发阶段(如果说的是对象的可重复使用的话) 实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时) A. DES B. SHA-1 C. AES D. RSA 以下哪项可以实现数字签名、完整性? A A. RSA B. DSA 关于ECC算法的,概念题 同步、异步令牌 在PKI中哪个组件负责主体身份与公钥证书绑定? B A 注册机构 B 证书颁发机构 23是怎么预防电缆产生的电磁辐射。A 套金属管、B 几根线缆缠在一起等等。 25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处? 可以更好的分辨药品,另一个是: A 提高医务人员的效率 B 实现MAC(介质访问控制) A 这个技术是通过什么技术实现控制? A A MAC介质访问控制 B MPLS多标签协议交换 @ 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、? 哪个访问控制模型是WELL-FORMED的? A:BLP????B:BIBA??C:CLARK-WILSON | | D (网络2) 网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作, 叫什么攻击? C A.源欺诈 B.ARPA中毒 C,中间攻击 29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型? B A.BLP B.BIBA C.Clark-Wilson D.中国墙 跨国数据传输需要考虑的问题? @ 法律法规的不一致 @31.对硬盘记忆取证之前,要考虑? C A 是否有更多证据需要收集,扩展收集范围 B 拆下硬盘,以及所有可以启动的组件 C 进行HASH散列映像 32. 任命安全隐私管CPO,第一步是: B ( 收集信息包括识别法律法规) A 法律、法规,合规性 B 收集信息 33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档